Pages

Ads 468x60px

jueves, 24 de diciembre de 2015

Felices Fiestas





Os deseo a todos unas felices fiestas y un prospero año. Espero que 2016 venga cargado de ilusiones y buenos deseos.

Nos vemos el año que viene!!



Roberto García (@1GbDeInfo)

miércoles, 23 de diciembre de 2015

Reverse Proxy para servicio WEB



Usaremos esta función para ofrecer paginas web y que no tengan acceso directo a los servidores web, si no a nuestro servidor proxy.

Lo primero es asegurarse que tenemos las herramientas necesarias, lo haremos con Apache en una distribución Debian. Es necesaria la activación del modulo mod_proxy para HMTL. Se puede usar el reverseproxy para distintos tipos de servicios.
                
  1. apt-get install  libapache2-mod-proxy-html libxml2-dev

lunes, 21 de diciembre de 2015

Pivotando desde WordPress




En esta entrada veremos cómo podemos entrar hasta la cocina aprovechándonos de un plugin vulnerable de WordPress y utilizando la técnica del pivoting.

¡Vamos al lío!

En primer lugar escanearemos el dominio donde está la instalación de wordpress para ver que nos encontramos. Utilizaremos la herramienta WPScan, incluida en Kali.


viernes, 18 de diciembre de 2015

Webcam security (Raspberry PI)


Con nuestra querida raspberry podemos crear un sistema de seguridad que nos envíe mensajes a través de hangout.

Lo primero es descargar la imagen de raspbian desde aquí y luego con dd realizar la copia en la tarjeta sd, no está de más que con un gestor de particiones como gparted se aumente el tamaño del disco.

Después se puede editar a través de /media/usb/etc/network/interfaces con el formato de debian:

miércoles, 16 de diciembre de 2015

Conexión reversa entre equipos (apuntes)



Seguro que todos conocéis el uso de netcat y para lo que sirve ( a parte de "trolear" a los compañeros que se dejan el equipo en la oficina sin boquear).

Hoy os traigo de mano de un compañero otra herramienta para hacer lo mismo.

Se trata de bash, que como todos sabéis viene en todas las distribuciones Linux, con ella podemos hacer una conexión reversa hacia otro equipo como con netcat. 

Para usarlo, escribimos nc -l y elpuerto en el pc al que queremos conectar: 

lunes, 10 de agosto de 2015

Iptables. Configuración en Ubuntu

Como ya vimos el otro día la parte de teoría, en esta ocasión vamos a ver como configurar Iptables en Linux, más concretamente en Ubuntu.

Lo primero es comprobar el estado de las tablas de reglas con:

     sudo iptables -L




Como podemos observar, en cada etapa aparece policy y la operación por defecto. Lo normal es que esté siempre en aceptar.

viernes, 7 de agosto de 2015

Firewalls, teoría. Iptables.

Imagen de Cloneguard

Firewall

Comenzaremos diciendo que un firewall es un software especializado que es capaz de realizar un filtrado de paquetes entre las aplicaciones y el software de red. Pueden ser de hardware (dispositivo físico) o de software (o una mezcla de ambos). Debemos tener claro que no es suficiente contar solo con un firewall en la red, nuevamente, solo es una capa más de seguridad. 

- Cuando es trafico de entrada, la tarjeta de red recibe un paquete y lo identifica, pero antes de entregarlo a la aplicación que corresponda, pasa por el firewall para que este decida si lo deja pasar o no.
- Cuando es trafico de salida, la aplicación crea los paquetes de datos, pero antes de entregarlo al software de red para que lo envíe, este pasa por el firewall y decide si se envía a no como en el caso anterior.


miércoles, 5 de agosto de 2015

Hacking desde 0. BurpSuite Interception.


   

Tras la invitación de Roberto, la cual no he podido rechazar, he decidido crear una entrada sobre la herramienta BurpSuite, en concreto de la opción de "interception".

Burp es una herramienta que se utiliza mucho para realizar auditorías a servidores web, es un proxy web, que funcionan del siguiente modo:

Le llegan las peticiones y este realiza las consultas, de forma que si un equipo ("A") tiene configurado un proxy ("C") y quiere hacer una petición a un servidor web ("B") el recorrido será, "A" como cliente hacia "C", y "C" cambia las cabeceras siendo él el cliente que hace la petición a "B", luego "B" contesta a "C" y este contesta a "A".

lunes, 3 de agosto de 2015

Revisando las conexiones de Red. Netstat (Linux)


Imagen de la web de Panda

Si el otro día veíamos como usar Netstat en Windows hoy haremos lo propio con Linux.
Ya hablamos de lo que era Netstat, así que vamos al lío directamente.

Como dije en la primera entrada, Netstat es nativo del SO así que no tendremos que instalar ningún programa. Procedemos de la misma manera que el otro día. Abrimos el navegador para visitar alguna web, y abrimos la consola  para teclear lo siguiente:

viernes, 31 de julio de 2015

Revisando las conexiones de Red. Netstat (Windows)


Imagen de la web de Panda

Todos en mayor o menor medida somos conscientes de los riesgos que conlleva conectar un equipo a la red (o deberíamos), y no debemos conformarnos con poner un antivirus, ya que en muchas ocasiones los malos son capaces de evadir estas medidas de seguridad.

Vamos a hablar de herramientas de red que nos pueden ayudar a la hora de saber que está pasando en nuestro equipo y que además vienen por defecto en los sistemas operativos, tanto en Windows como en Linux.

Hoy vamos a ver Netstat (network statistics, estadísticas de red) que es una herramienta en línea de comandos que nos permite ver un listado de las conexiones activas en el equipo.

miércoles, 29 de julio de 2015

¿Qué es el DHCP? Algo de teoría





Si en la entrada del otro día os explicaba como configurar un servidor DHCP en Ubuntu 14.04 o derivados, hoy voy a intentar explicar algo más en profundidad qué es eso del DHCP.

Como comenzaba diciendo, es el protocolo de configuración dinámica de host (DHCP, Dynamic Hots Configuration Protocol) que es un estándar a su vez del protocolo TCP/IP y que se diseñó para simplificar la configuración IP de los host que tenemos en nuestra red.

Con un servidor DHCP lograremos que la configuración IP de dichos host se pueda realizar de forma automática, de manera que podemos obviar la configuración manual de los equipos, e incluso de tener que ir equipo por equipo realizando esa configuración.

lunes, 27 de julio de 2015

Instalar Servidor DHCP en Ubuntu 14.04





Recientemente he necesitado montar un servidor DHCP en Linux, concretamente en Kubuntu 14.04. Como los datos que tenia eran muy anticuados (Ubuntu 10) he decidido hacer una mini guía para realizar dicha instalación.

Por si alguien no sabe de que hablo con el servidor DHCP comentar a groso modo que es un protocolo que se encarga de asignar direcciones IP al host que se conecta a la red. Si quieres saber más sobre el, te recomiendo que leas el RFC 2131 donde lo explica en detalle.

lunes, 29 de junio de 2015

HAcking desde 0. Hoy usamos OpenVAS en Kali II de II




Vamos a seguir con la configuración de OpenVAS en Kali.


Mientras termina el escaneo, podemos crear una lista de puertos a escanear de la siguiente manera. Vamos a Configuration > Port List y damos de nuevo a la estrella para crearlo (desde aquí también podemos ver que tipo de escaneo hace cada opción. Recordemos que para el ejemplo elegimos el que se llamaba All IANA assigned TCP 2012-02-10 y si lo pinchamos, podemos ver los puertos que se usan en ese escaneo).



Al darle a crear nueva lista de puertos, nos abre otra ventana (muy parecida a las anteriores) donde debemos rellenar los campos.





lunes, 22 de junio de 2015

Hacking desde 0. Hoy usamos OpenVAS en Kali I de II




Antes de nada, y si no sabes de que se va a hablar, te recomiendo que al menos leas la descripción de la Wikipedia para saber por donde van los tiros. Y ya si te sientes animado te revisas la web de OpenVAS.

Bien, dicho esto, arrancamos nuestra maquina Kali y vamos a Aplicaciones > KaliLinux > Analisis de vulnerabilidades > OpenVas > Initial Setup.
Esto nos hará la configuración inicial. Tarda un buen rato, así que podéis iros a fumar, a tomar un cola cao o lo que mas os guste xD.

Hay un momento antes de terminar que nos pide una contraseña, se la ponemos y al dar a intro ya termina.




Si nos fijamos en el mensaje que hay un poco más abajo, nos dice que no se han proporcionado reglas y que el nuevo usuario no tendrá restricciones. También nos indica que el usuario admin se ha creado con éxito.

lunes, 15 de junio de 2015

Eliminando metadatos




Hoy vamos a ver como podemos eliminar los meta-datos de una imagen. Para ello usaremos el programa Metadata Anonymisation Toolkit (MAT) en este caso para Linux y en concreto en un Kubuntu, aunque también funciona en Windows y Mac.

MAT es uno de esos programas de botón gordo que tanto gusta. Se encarga de limpiar los meta-datos de imágenes, archivos de audio, documentos PDF etc. Su uso es bastante sencillo, ya que dispone de una GUI bastante sencilla desde la que cualquier persona puede limpiar esos meta-datos.

Os dejo una imagen de la web del programa para que veáis que tipos de archivos es capaz de limpiar.

Imagen de mat.boum.org/


Bien, comenzamos abriendo una terminal y en ella escribimos lo siguiente.

     sudo apt-get install exif 
     sudo apt-get install libimage-exiftool-perl




Acto seguido vamos a ubicarnos en la carpeta donde tengamos las fotos, en mi caso en /home/rober/Imágenes. Hacemos un ls para ver que tenemos en la carpeta.




Vamos a ver los meta-datos que tiene la imagen con el siguiente comando.

     exiftool logo.jpg


Obteniendo el siguiente resultado.

 


Como veis, tenemos muchos datos sobre la fotografía. Ahora abrimos MAT y veremos una pantalla bastante sencilla. Solo debemos darle a Add para elegir el archivo desde la ubicación en la que lo tenemos.




Acto seguido damos al botón de Clean para limpiar los meta-datos y vemos que en State nos aparece "limpiar".



Y con eso ya hemos limpiado la imagen. Vamos a comprobarlo de la misma manera que hicimos la primera vez con el comando:

     exiftool logo.jpg





Como se puede observar en la imagen, hemos reducido bastante los datos mostrados.

De la misma manera procederíamos con cualquier otro tipo de archivo de los soportados. Ya veis que es un proceso muy muy sencillo y que apenas nos quita un minuto. Ahora no tenéis excusa para seguir revelando datos en fotos, documentos, etc.


Roberto García (@1GbDeInfo)

viernes, 12 de junio de 2015

No me llaméis!


Hola a todo@s.


El motivo de esta entrada no tiene nada que ver con temas de seguridad informática, ni hacking, ni lo que se suele publicar en este gran blog de mi buen amigo Rober.

Resulta que ayer, vía twitter, el amigo @1gbdeinfo publicó la siguiente entrada:




Bien, el caso es que no conozco a persona que no haya recibido una llamada de una compañía vendiéndole/ofreciéndole sus servicios. Y todos nos hacemos la misma pregunta que Rober, cómo es posible que tengan mi número?

lunes, 8 de junio de 2015

Hacking desde 0. Hoy Rainbow Tables y Ophcrack



Seguro que todos hemos oído o leído algo sobre opcrack, las rainbow tables y el crackeo de contraseñas. Si no es así, te recomiendo que visites los enlaces que dejo e incluso que busques más información al respecto.

Solo os voy a dejar una pequeña tabla para que veáis la importancia de tener una "contraseña segura".
Os dejo a continuación una lista de las herramientas que he usado y en la propia tabla podréis ver los resultados.

Maquina usada: Windows 7 pro (virtual) con 2048Mb de Ram, con un procesador I3 (aunque un solo he usado un procesador).

viernes, 5 de junio de 2015

Hacking desde 0. Hoy SSLstrip (MITM)





Si hace unos meses hablamos de lo que es un ataque MiTM hoy vamos a ver como reproducir este tipo de ataques (una de las formas).

Vamos a ver como hacer un MiTM con SSLstrip del gran Moxie Marlinspike. Esto no es nuevo ni mucho menos. Moxie presentó la herramienta en 2009 en la Black Hat. 

Básicamente y resumiendo conceptos para que todos puedan entenderlo, lo que hace SSLstrip es cambiar al vuelo el trafico HTTPS por HTTP, es decir, buscas una web en Google que es "segura" (facebook) y al hacer clic para acceder, ya es HTTP con el consecuente riesgo que ya sabemos que acarrea eso (el trafico ya no viaja cifrado)

Para este lab necesitamos un equipo con Kali (maquina virtual) y otra maquina Windows 7 (también virtual), wireshark y obviamente SSLstrip, así que vamos con ello.

Lo primero es ir a la web de Moxie y descargar su herramienta.

lunes, 1 de junio de 2015

Hacking desde 0. Hoy primeros pasos con Nmap




Nmap es una de las herramientas imprescindibles a la hora de realizar pentesting.

Sus principales características (según wikipedia) son:


  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

viernes, 29 de mayo de 2015

Hacking desde 0. Hoy Burpsuite, sacando claves




Vamos a ver la importancia de usar HTTPs una vez más. En este caso vamos a ver la problemática de usar webmail sin que la conexión esté cifrada. 
Ya me lo dijo una vez Lorenzo Martínez, no me fío nada de los webmails, y que razón tenía.

Bueno, como venimos viendo Burp en algunas entradas, vamos a usarlo para ver que pasa con el mencionado webmail.

Abrimos Burp y nos vamos a la pestaña de Proxy > Intercept y lo ponemos en ON (si no lo estaba ya). Bien, lo siguiente es irse al navegador e introducir la dirección del webmail en cuestión.

miércoles, 27 de mayo de 2015

Explotando la vulnerabilidad de Revslider en Wordpress



Imagen de wpmayor.com

Antes de nada quiero dedicar esta entrada a mi compañero Mario que se me que lee a "escondidas" y de paso aprovechar para darle las gracias, ya que con el estoy aprendiendo en cincos meses más que en los últimos tres años.

Dicho esto, voy a hacer un pequeño disclaimer ya que esta vulnerabilidad está reportada hace varios meses y todo el mundo ha tenido tiempo de corregirlo actualizando. No seáis malos.

Bueno, lo primero es decir que (para el que no lo sepa) revolution slider es un plugin para Wordpress de esos chulos chulos que te ponen imágenes en tu blog que van pasando de manera automática.

lunes, 25 de mayo de 2015

Hacking desde 0. Hoy Burpsuite, proxy bajo HTTPS




Continuando con la saga de hacking desde 0, os quiero dejar otra entrada sobre Burp.

La parte del proxy de Burp funciona como un proxy web haciendo un MiTM entre el navegador y la web de destino.

Si la aplicación usa HTTPS, Burp es capaz de romper la conexión SSL entre el navegador y el servidor, de manera que los datos cifrados se pueden ver y modificar en el Proxy.

Pero para hacer esto, debemos instalar un CA (Autoridad de certificación) que es lo que veremos a continuación.

Lo primero es abrir Burp y en el navegador escribimos la dirección http://127.0.0.1:8080 (que si recordamos, era la dirección que usaba Burp y que configuramos en Iceweasel).

viernes, 22 de mayo de 2015

Hacking desde 0. Hoy Burpsuite




Retomando las entradas de "Hacking desde 0" hoy voy a hablaros de Burp Suite. Según su propia web:

Burp Suite is an integrated platform for performing security testing of web applications. It is not a point-and-click tool, but is designed to be used by hands-on testers to support the testing process. With a little bit of effort, anyone can start using the core features of Burp to test the security of their applications.

Lo que vamos a ir viendo es una toma de contacto con el programa, es decir, no se va a ver nada avanzado (de momento).

Burp tiene la opción de instalarse en Windows y en Mac ya que funciona a través de Java, pero lo veremos en Kali. Lo único que debemos hacer es ir a Aplicaciones > Kali Linux > Top 10 Security Tools y darle a burp suite. También podemos llamarlo desde la consola. Abrimos la terminal y escribimos burpsuite.

lunes, 18 de mayo de 2015

Hacking desde0. Hoy Proxychains + tor en Kali o como pasar desapercibido



Auditando unas maquinas de Kino con OpenVAS me avisó de que su sistema me había baneado y me dijo que si no había usado proxy. La verdad que no había caído, la maquina con Kali no arrancaba y para cuando tire el OpenVAS contra su sistema, ya era tarde.

Vamos a ver como usar proxychains con Tor (si no sabes lo que es, puedes leer la entrada de @jdangosto aquí)

Lo primero será arrancar la maquina con Kali y actualizar con 

     apt-get update 

Después de pocos minutos ya tenemos el sistema actualizado y listo para instalar Tor con el comando 

martes, 12 de mayo de 2015

X1RedMasSegura 2015



Jornadas X1RedMasSegura


Por fin, y tras un año esperando de nuevo este evento, ya casi lo tenemos encima!

Las Jornadas X1RedMasSegura se celebrarán los días 22 y 23 de Mayo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM). Durante estos dos días se tendrá la oportunidad de escuchar a verdaderos profesionales de la Seguridad traduciendo sus conocimientos y experiencias para hacerlas llegar a los usuarios finales de Internet con la finalidad de hacer más sencillo su paso en la Red, tan presente hoy en día en nuestras vidas.

lunes, 11 de mayo de 2015

Hacking desde 0. Hoy atacando un objetivo. Parte II





Continuamos con la segunda parte.

Teniendo la sesión de meterpreter abierta, si usamos el comando help podemos ver todos los comandos que podemos ejecutar contra la maquina, como realizar capturas de pantalla, encender y grabar con la webcam (si tiene una y no tiene la buena costumbre de taparla xD), dumpear el SAM o hacerse system entre otros.

lunes, 4 de mayo de 2015

Hacking desde 0. Hoy atacando un objetivo. Parte I




Bueno, viendo el dibujo de arriba, seguro que ya todos sabéis de lo que vamos a hablar. 

Según la wikipedia, Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Si queréis leer sobre Metasploit os recomiendo revisar este link

Comenzamos utilizando una maquina con Windows 7 y otra con BackBox. 

lunes, 27 de abril de 2015

Hacking desde 0. Hoy lectura recomendada



En esta ocasión os dejo el libro Hacking for dummies en su 4ª edición. El libro es bastante nuevo (2013). Toca diversos temas como la introducción al hacking ético, desarrollo de tu plan de hacking ético, metodología del hacking, ingeniería social, sistemas de almacenamiento y bases de datos y un largo etcétera.




Espero que disfrutéis la lectura.

Roberto García (@1GbDeInfo)

domingo, 19 de abril de 2015

Hacking desde 0. Hoy auditoría de seguridad





Hoy vengo a hablaros sobre auditoría de seguridad, vamos a ver conceptos de teoría y algún ejemplo para que todo quede claro.

No vamos a entrar en las polémicas ¿Que es un hacker?, ¿Que es un cracker?, sombreros blancos, gris o negro, ya que para eso esta el sentido común y las ideas de cada uno.

Solo una aclaración.


Imagen de la cerveza de los chicos de Hack&Beers



Veamos las partes del proceso de auditoría.

jueves, 16 de abril de 2015

Hacking desde 0. Hoy SQLmap







Seguro que todos ya sabéis lo que es el lenguaje SQL e incluso lo que es una inyección SQL (o SQLi). Bien pues hoy vamos a tener una primera toma de contacto con el programa SQLmap

SQLmap es una de las herramientas mas famosas en la automatización de inyecciones SQL. Viene incluido en todas las distribuciones de seguridad, y si no es así, la puedes descargar e instalarla hasta en Windows. Si te dedicas al pentesting o te gusta la seguridad, seguro que ya la usas. 

Os dejo una lista de dorks de SQLi para que podáis investigar (ojo a lo que hacéis que puede ser delito

Bueno, vamos al lío. Supongamos que ya tenemos una web que sabemos que es vulnerable. Los comandos básicos son:

lunes, 13 de abril de 2015

Sistema de Nombre de Dominio (DNS)


Voy a intentar explicar de la forma más sencilla posible de que va esto de los DNS.

Seguro que todos ya sabéis que los DNS sirven para pasar las direcciones IP a nombres para así no tener que recordar esos números. El ejemplo más sencillo es ir al navegador y escribir por ejemplo la dirección IP de Google (una de tantas) 216.58.210.131 y ver como efectivamente carga la web de Google.




Como acordarse de todos los números de direcciones IP de todas las paginas que visitamos al día (tu webmail, twitter, facebook, linkedin, el blog de Kino...) sería una locura, los DNS nos facilitan el trabajo. Pero, ¿que más sabes sobre ellos?

Bien, como decía al principio, se encargan de establecer un nombre para cada dirección IP, pero ahí no acaba la cosa, también sirve para resolución inversa de IP o resolución de nombres de correo.

Los servidores DNS tienen unas etiquetas que nos indican la función que realiza después.




Estos son solo unos ejemplos, existen más etiquetas para los DNS, si quieres saber más, pincha aquí.

Un dominio está compuesto de al menos dos partes. En ejemplo.com podemos diferenciar dos partes de manera bastante obvia.


  •      La parte de ejemplo es un subdominio, ya que cada punto a la izquierda indica            una nueva división o subdominio.
  •      La parte del .com que es el TLD o dominio de nivel superior (Top Level Domain).

     Si realizamos una búsqueda en Internet de 1gbdeinformacion.com nuestro equipo no sabe donde está el servidor DNS encargado de su administración, cual es su dirección IP o donde se encuentra registrado.
Veamos un pequeño diagrama para entender mejor su funcionamiento.








Así es como se estructuran las comunicaciones entre los servidores de nombres. Para saber donde se encuentra nuestro dominio, nuestro DNS consulta a un servidor raíz o · (punto) para que nos diga donde se encuentra el servidor TLD que gestiona los dominios .com. Una vez que el servidor raíz nos dice donde está el TLD .com le consulta al mismo.

Los servidores TLD a su vez se sub-dividen en dos categorías. 

  • gTLD que son los dominios de nivel superior genéricos y se encargan de la organización de Internet ICANN como son .com, .org, .net, etc.
  • ccTLD que son los dominios de nivel superior controlados por sus respectivos países, como .es para España, .ru para Rusia, .cn para China, etc.
Espero que os haya servidor y que sea algo esclarecedor.




                                                                                                 Roberto García (@1GbDeInfo)

lunes, 6 de abril de 2015

Hacking desde 0. Hoy bruteforce con Hydra



Estoy seguro de que los más sabios del lugar saben perfectamente de que voy a hablar, pero como digo siempre, somos muchos los que tenemos pocos (o ningún) conocimiento en el mundo del hacking. Ya sabéis que este blog siempre ha tratado de explicar todo de la manera más simple posible, y esta vez no iba a ser menos.

Lo que vamos a utilizar en esta ocasión, es una máquina con Kali (descarga desde aquí) y otra con Owasp Broken Web Aplications (descarga desde aquí).

Antes de nada, si alguien no conoce Hydra veamos que es y para que vale.

viernes, 3 de abril de 2015

Qurtuba Security Congress




Solo queda una semana para la Qurtuba Security Congress de Córdoba que se celebrará los días 10 y 11 de abril en una de las ciudades (para mi) más bonitas de España.

Es la primera edición, así que no deberíais perderos este congreso, porque viene cargado de grandísimos ponentes y profesionales del mundo de la seguridad como Angelucho, Daniel Medianero, Dabo, Juan Antonio Calles y Pablo González Miriam García, Oscar de la Cruz, Silvia Barrera, Ruth Sala, Jorge Corona, etc (puedes ver el programa completo desde aquí).

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates